{"id":19148,"date":"2022-01-20T20:27:38","date_gmt":"2022-01-20T23:27:38","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19148"},"modified":"2022-01-22T15:03:39","modified_gmt":"2022-01-22T18:03:39","slug":"2022-pode-ser-o-ano-do-linux-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/01\/basico\/2022-pode-ser-o-ano-do-linux-malware\/","title":{"rendered":"2022 pode ser o ano do Malware para Linux"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span><span class=\"\">O malware para Linux est\u00e1 em ascens\u00e3o gra\u00e7as \u00e0 popularidade dos dispositivos da <\/span><\/span><span><span class=\"\">Internet das Coisas (IoT)<\/span><\/span><span><span class=\"\"> . <\/span>De fato, de acordo com um estudo publicado pela&nbsp; <\/span><span>Crowdstrike<\/span><span> , o malware Linux cresceu 35% em 2021 em compara\u00e7\u00e3o com 2020.<\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Essencialmente, muitos dispositivos IoT s\u00e3o direcionados porque podem ser facilmente recrutados para ataques DDoS. <\/span>Esses dispositivos geralmente executam distribui\u00e7\u00f5es Linux b\u00e1sicas que s\u00f3 podem executar algumas fun\u00e7\u00f5es essenciais, mas quando seus poderes se combinam, eles podem se tornar poderosos o suficiente para auxiliar em <\/span><span>ataques DDoS<\/span><span> poderosos .<\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"primary\" class=\"content-area\"><main id=\"main\" class=\"site-main\" role=\"main\">\n<article id=\"post-780379\" class=\"post-780379 post type-post status-publish format-standard category-the-geek-blog tag-features tag-linux tag-news tag-newsbanner breadcrumbs-linux\">\n<div class=\"entry-content e-content\">\n<figure class=\"wp-caption aligncenter\" style=\"width: 524px;\"><img loading=\"lazy\" decoding=\"async\" class=\"type:primaryImage  wp-image-780387\" src=\"https:\/\/www.howtogeek.com\/wp-content\/uploads\/2022\/01\/linux-text-on-tech-background.jpg?width=1198&amp;trim=1,1&amp;bg-color=000&amp;pad=1,1\" sizes=\"auto, 400w, 1200w\" srcset=\"https:\/\/www.howtogeek.com\/wp-content\/uploads\/2022\/01\/linux-text-on-tech-background.jpg?width=398&amp;trim=1,1&amp;bg-color=000&amp;pad=1,1 400w, https:\/\/www.howtogeek.com\/wp-content\/uploads\/2022\/01\/linux-text-on-tech-background.jpg?width=1198&amp;trim=1,1&amp;bg-color=000&amp;pad=1,1 1200w\" alt=\"Texto do Linux em plano de fundo t\u00e9cnico\" width=\"524\" height=\"295\">\n<figcaption class=\"wp-caption-text\"><\/figcaption>\n<\/figure>\n<\/div>\n<\/article>\n<\/main><\/div>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span>Existem outras raz\u00f5es para os invasores visarem esses dispositivos inteligentes de IoT. Por exemplo, eles podem&nbsp; <\/span><span>minerar criptomoedas<\/span><span> , atuar como servidores de comando e controle ou at\u00e9 mesmo servir como pontos de entrada em redes corporativas.<\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span>\u201cPor exemplo, seja usando credenciais codificadas, portas abertas ou vulnerabilidades n\u00e3o corrigidas, os dispositivos IoT que executam Linux s\u00e3o um fruto f\u00e1cil para os agentes de amea\u00e7as e seu comprometimento em massa pode amea\u00e7ar a integridade de servi\u00e7os cr\u00edticos da Internet\u201d, conforme relat\u00f3rio de Mihai Maganu no <\/span><span>Crowdstrike&#8217;s&nbsp;<\/span><span> .<\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">De acordo com o relat\u00f3rio da Crowdstrike, XorDDoS, <\/span><\/span><span><span class=\"goog-text-highlight\">Mirai<\/span><\/span><span><span class=\"goog-text-highlight\"> e Mozi foram as fam\u00edlias mais populares, representando cerca de 22% dos ataques de malware direcionados ao Linux observados em 2021.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Se essa tend\u00eancia continuar, poderemos ver ainda mais malwares para dispositivos Linux em 2022. Se houver falhas de seguran\u00e7a f\u00e1ceis de acessar, os hackers as encontrar\u00e3o, independentemente do sistema operacional.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span>Mantenha seus dispositivos atualizados sempre que os patches estiverem dispon\u00edveis para garantir sua seguran\u00e7a. Essas atualiza\u00e7\u00f5es n\u00e3o apenas adicionar\u00e3o novos recursos, mas tamb\u00e9m ajudar\u00e3o a manter sua rede segura. Al\u00e9m disso, pense nas empresas que voc\u00ea escolhe para adicionar \u00e0 sua casa inteligente. A empresa consertar\u00e1 algum buraco ou passar\u00e1 para o pr\u00f3ximo produto? Esses s\u00e3o fatores essenciais a serem considerados ao escolher sua pr\u00f3xima compra de <\/span><span>casa inteligente .<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.howtogeek.com\/780379\/2022-might-be-the-year-of-linux-malware\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.howtogeek.com\/780379\/2022-might-be-the-year-of-linux-malware\/<\/a> Autor: <span class=\"\">Dave LeClair <\/span><\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>O malware para Linux est\u00e1 em ascens\u00e3o gra\u00e7as \u00e0 popularidade dos dispositivos da Internet das Coisas (IoT) . De fato, de acordo com um estudo publicado pela&nbsp; Crowdstrike , o malware Linux cresceu 35% em 2021 em compara\u00e7\u00e3o com 2020. &nbsp; Essencialmente, muitos dispositivos IoT s\u00e3o direcionados porque podem ser facilmente recrutados para ataques DDoS. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19155,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19148"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19148\/revisions"}],"predecessor-version":[{"id":19158,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19148\/revisions\/19158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19155"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}